Hello,<div><br></div><div>I've not yet found an answer to my question (I did get some suggestions back but no solution), so if anyone can help...</div><div><br></div><div>So far, by investigating myself, it appears that I could either replace PatternLayout (but that means basically forking code with all the associated drawbacks) or use something like ClassicConverter (but I didn't see how do override just the parts of the layout I need, the ANSI colour example wraps the whole line... maybe I missed something).  The conversion word "replace" doesn't seem to be a scalable solution (and furthermore, it's static whereas the application is OSGi-based therefore JARs can be reloaded at runtime with modified contents).</div>

<div><br></div><div>I'm stuck!</div><div><br></div><div>One suggestion I did get back was to keep the obfuscated code mapping outside of the runtime environment, and decode "in house" stacktraces when a customer sends us log files containing stacktraces with obfuscated class/method names.  This suggestion does not provide the solution, as we can't be sure that we match versions (version reported by customer and version of class/method name mappings), so the "package the mapping file in the JAR" is still the most reliable from that point of view.</div>

<div><br></div><div>Also, another reply pointed out that if the mapping is in the JAR, then it effectively renders useless the obfuscation: regarding that remark, yes, it makes it easier to restore the original source code, however the aim isn't a naive "total security" approach, it's primarily to discourage casual use and most of all, to encourage our customers not to link to obfuscated code, as we deliver a public non-obfuscated API, and it's a way of discouraging people taking shortcuts (because they unfortunately do and they can end up making their own code more prone to breakage by fiddling with internals and by having things change during upgrades).</div>

<div><br></div><div>So a solution remains relevant.</div><div><br clear="all">Thanks,<br>Christopher<br>
<br><br><div class="gmail_quote">On 28 November 2011 16:31, Christopher BROWN <span dir="ltr"><<a href="mailto:brown@reflexe.fr">brown@reflexe.fr</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">

<div>Hello,</div><div><br></div><div>What would be the best way to handle logging with logback when deploying obfuscated code?</div><div><br></div><div>For example, with YGuard, when the obfuscator runs, it outputs a mapping file of obfuscated code (class names, method names, etc) to unobfuscated code.  When a stacktrace or just any logging trace is output, the class/method names are obviously obfuscated.  As it's possible to deploy this mapping with the code, say embedded in the same ".jar", all the information I would need is available.</div>


<div><br></div><div>Without too much re-writing of code (default formatting with logback), what would be the best way to dynamically replace matching class/method names?</div><br clear="all">Thanks,<br>Christopher<br>
</blockquote></div><br></div>